KR20180061315A - Preventing attacks from false base stations - Google Patents
Preventing attacks from false base stations Download PDFInfo
- Publication number
- KR20180061315A KR20180061315A KR1020187012148A KR20187012148A KR20180061315A KR 20180061315 A KR20180061315 A KR 20180061315A KR 1020187012148 A KR1020187012148 A KR 1020187012148A KR 20187012148 A KR20187012148 A KR 20187012148A KR 20180061315 A KR20180061315 A KR 20180061315A
- Authority
- KR
- South Korea
- Prior art keywords
- enb
- error code
- emm
- processor
- acknowledgment
- Prior art date
Links
- 230000004044 response Effects 0.000 claims abstract description 18
- 241000760358 Enodes Species 0.000 claims abstract description 5
- 238000000034 method Methods 0.000 claims description 42
- 238000004891 communication Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 230000006870 function Effects 0.000 description 4
- 238000010295 mobile communication Methods 0.000 description 4
- 230000007774 longterm Effects 0.000 description 3
- 230000008569 process Effects 0.000 description 3
- 239000013598 vector Substances 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000003491 array Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000001351 cycling effect Effects 0.000 description 1
- 235000019580 granularity Nutrition 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 230000003993 interaction Effects 0.000 description 1
- 239000000463 material Substances 0.000 description 1
- 230000003278 mimic effect Effects 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
- 230000007704 transition Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
- H04W12/121—Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
- H04W12/122—Counter-measures against attacks; Protection against rogue devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/12—Detection or prevention of fraud
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0254—Stateful filtering
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1466—Active attacks involving interception, injection, modification, spoofing of data unit addresses, e.g. hijacking, packet injection or TCP sequence number attacks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/0005—Control or signalling for completing the hand-off
- H04W36/0055—Transmission or use of information for re-establishing the radio link
- H04W36/0079—Transmission or use of information for re-establishing the radio link in case of hand-off failure or rejection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W36/00—Hand-off or reselection arrangements
- H04W36/08—Reselecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W60/00—Affiliation to network, e.g. registration; Terminating affiliation with the network, e.g. de-registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W8/00—Network data management
- H04W8/02—Processing of mobility data, e.g. registration information at HLR [Home Location Register] or VLR [Visitor Location Register]; Transfer of mobility data, e.g. between HLR, VLR or external networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/02—Access restriction performed under specific conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W48/00—Access restriction; Network selection; Access point selection
- H04W48/20—Selecting an access point
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W84/00—Network topologies
- H04W84/02—Hierarchically pre-organised networks, e.g. paging networks, cellular networks, WLAN [Wireless Local Area Network] or WLL [Wireless Local Loop]
- H04W84/04—Large scale networks; Deep hierarchical networks
- H04W84/042—Public Land Mobile systems, e.g. cellular systems
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/08—Access point devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Databases & Information Systems (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
실시예는 메모리 및 메모리에 저장된 명령어를 실행하도록 구성된 프로세서를 포함하는 사용자 장비(UE) 디바이스를 제공한다. 프로세서는 무선 액세스 네트워크(RAN)의 제 1 eNode B(eNB)로의 접속 시도에 응답하여 제 1 진화 패킷 시스템(EPS) 이동성 관리(EMM) 접속 거절 메시지를 수신하도록 명령어에 의해 구성된다. 접속 거절 메시지가 진화 패킷 시스템 이동성 관리(EMM) 에러 코드를 포함한다면, 프로세서는 제 2 확인 eNB에 접속 요청을 보낸다. 프로세서는 제 2 eNB로부터 제 2 접속 거절 메시지를 수신하고 제 2 접속 거절 메시지가 또한 EMM 에러 코드를 포함하는 조건에서만 잠금 상태에 진입하도록 명령어에 의해 구성되고, 선택적으로 동일한 EMM 에러 코드가 제 1 접속 거절 메시지에서 수신된다.Embodiments provide a user equipment (UE) device including a memory and a processor configured to execute instructions stored in the memory. The processor is configured by the instruction to receive a first Evolved Packet System (EPS) mobility management (EMM) access refusal message in response to an attempt to connect to the first eNode B (eNB) of the radio access network (RAN). If the connection reject message contains an Evolved Packet System Mobility Management (EMM) error code, the processor sends a connection request to the second acknowledgment eNB. The processor is configured by the instruction to receive a second connection rejection message from the second eNB and enter a lock state only in a condition that the second connection reject message also includes an EMM error code, Rejection message.
Description
본 발명은 일반적으로 무선 통신 분야에 관한 것이고, 더 구체적으로, 그러나 이에 국한된 것은 아닌, 이동 전화 디바이스의 인증 및 키 협상을 위한 방법 및 장치에 관한 것이다.The present invention relates generally to the field of wireless communications and more specifically, but not exclusively, to methods and apparatus for authentication and key negotiation of mobile phone devices.
본 섹션은 본 발명을 보다 잘 이해할 수 있게 하도록 도움이 될 수 있는 사항들을 소개한다. 따라서, 본 섹션의 서술은 이러한 관점에서 이해해야 하며 종래 기술 내에 속하는 것 또는 종래 기술 내에 속하지 않는 것에 관한 인정으로서 이해해서는 안 된다. 존재하고 있거나 가능한 것으로 본원에 설명된 임의의 기술 또는 방식이 본 발명에 대한 배경기술로서 제시되지만, 이로써 이들 기술 및 방식이 지금까지 상용화되었거나, 발명자 이외의 다른 사람에게 알려져있다고 인정된 것은 아니다.This section introduces items that can help to better understand the present invention. Therefore, the description of this section should be understood in this regard and should not be understood as belonging to the prior art or as an acknowledgment of not belonging to the prior art. Any technology or method described herein as present or possible is presented as a background to the invention, but these techniques and methods have not so far been commercialized or recognized as being known to anyone but the inventor.
UMTS 지상 무선 액세스 네트워크(UTRAN) 네트워크에서, 사용자 장비(UE) 장치는 통상적으로 eNode B(eNB) 액세스 노드에 접속한다. 예를 들어, 3GPP TS 24.301에 의해 설명되는 접속 프로세스에서, UE는 접속 요청 메시지를 eNB로 송신한다. eNB는 요청이 허가되었다는 것을 나타내는 메시지를 리턴할 수 있거나, 일부 상황에서는 요청을 거절하는 메시지를 리턴할 수 있고, 메시지는 진화된 패킷 시스템(EPS) 이동성 관리(EMM) 원인 값을 포함한다.In a UMTS terrestrial radio access network (UTRAN) network, a user equipment (UE) device typically connects to an eNode B (eNB) access node. For example, in the connection process described by 3GPP TS 24.301, the UE sends an access request message to the eNB. The eNB may return a message indicating that the request has been granted, or in some circumstances may return a message rejecting the request, and the message contains an evolved packet system (EPS) mobility management (EMM) cause value.
본 발명자는 3GPP 롱텀 에볼루션(LTE) 표준 스위트에 기초하여 예를 들어, 이동 통신 네트워크, 예를 들어, 통신 네트워크에 유리하게 적용될 수 있는 다양한 장치 및 방법을 개시한다. 이러한 실시예는 이러한 장치 및 방법의 성능 및/또는 보안에서 개선을 제공할 것으로 기대할 수 있지만, 특정 청구항에서 명시적으로 언급되지 않는 한, 특정 결과가 본 발명의 필수적 사항인 것은 아니다.The present inventors disclose various devices and methods that can be advantageously applied, for example, to a mobile communication network, for example, a communication network, based on the 3GPP Long Term Evolution (LTE) standard suite. Such an embodiment may be expected to provide an improvement in the performance and / or security of such an apparatus and method, but is not necessarily a requirement of the invention, unless explicitly stated in a particular claim.
일 실시예는 프로세서, 및 프로세서에 연결된 메모리를 포함하는, 장치, 예를 들어, 이동 핸드셋과 같은 사용자 장비(UE) 장치를 제공한다. 프로세서는 실행될 때 예를 들어, 위조 eNB에 대해 보호함으로써 보안을 향상시키기 위해 다양한 단계를 수행하도록 프로세서를 구성하는 메모리에 저장된 명령어를 실행하도록 구성된다. 프로세서는 무선 액세스 네트워크(RAN)로의 접속 시도에 응답하여 EMM 접속 거절 메시지를 수신하도록 명령어에 의해 구성된다. 접속 거절 메시지가 EMM 에러 코드를 포함한다는 조건 하에, 프로세서는 또한 확인 eNB에 접속 요청을 보내도록 구성된다.One embodiment provides a device, e.g., a user equipment (UE) device, such as a mobile handset, including a processor and a memory coupled to the processor. The processor is configured to execute instructions stored in memory that, when executed, configure the processor to perform various steps to improve security, for example, by protecting against a fake eNB. The processor is configured by the instruction to receive an EMM Connection Reject message in response to an attempt to connect to a Radio Access Network (RAN). Under the condition that the connection reject message includes an EMM error code, the processor is also configured to send a connection request to the acknowledgment eNB.
일부 실시예에서, 프로세서는 또한 확인 eNode B로부터 접속 거절 메시지를 수신하도록 구성된다. 접속 거절 메시지가 EMM 에러 코드를 포함한다는 조건 하에, 프로세서는 잠금 상태가 되도록 구성된다. 일부 실시예에서, EMM 에러 코드는 EMM 원인 값 #3(불법 UE), #6(불법 ME) 및 #8(허가되지 않은 EPS 서비스 및 비EPS 서비스) 중 하나를 포함한다. 일부 실시예에서, 프로세서는 또한 EMM 에러 코드를 수신한 이후에, EMM 에러 코드를 수신한 초기 eNB로의 액세스를 차단하도록 구성된다.In some embodiments, the processor is also configured to receive a connection rejection message from acknowledgment eNodeB. Under the condition that the connection reject message contains an EMM error code, the processor is configured to be in a locked state. In some embodiments, the EMM error code includes one of EMM cause value # 3 (illegal UE), # 6 (illegal ME), and # 8 (unlicensed EPS service and non EPS service). In some embodiments, the processor is also configured to, after receiving the EMM error code, block access to the initial eNB that received the EMM error code.
일부 실시예에서, 프로세서는 확인 eNB로부터 접속 거절 메시지를 수신하도록 더 구성되고, 접속 거절 메시지가 EMM 에러 코드를 포함한다는 조건 하에, EMM 에러 코드를 수신한 초기 eNB를 포함하는 제 1 추적 영역에서 모든 eNB로 접속 요청을 송신하는 것을 중단한다. 일부 실시예에서, 확인 eNB는 제 1 확인 eNB이고, 프로세서는 또한, 제 1 추적 영역에서 모든 eNB로 메시지를 송신하는 것을 중단한 이후에, 제 2 확인 eNB에 접속 요청을 보내도록 구성된다.In some embodiments, the processor is further configured to receive a connection rejection message from the acknowledgment eNB, wherein the processor is further configured to receive an EMR error code from the first eNB, and stops sending the connection request to the eNB. In some embodiments, the acknowledgment eNB is a first acknowledgment eNB, and the processor is also configured to send a connection request to the second acknowledgment eNB after ceasing to send a message to all eNBs in the first tracking domain.
일부 실시예에서, 확인 eNB는 제 1 확인 eNB이고 프로세서는 또한 제 1 확인 eNB가 초기 eNB와 동일한 추적 영역 내에 있다는 조건 하에, 제 2 확인 eNB에 접속 요청을 보내도록 구성된다. 제 2 확인 eNB로부터의 접속 거절 메시지가 EMM 에러 코드를 포함한다는 조건 하에 프로세서가 또한 잠금 상태가 되도록 구성된다. 일부 이러한 실시예에서, 제 2 확인 eNB가 EMM 에러 코드가 수신되는 초기 eNB의 추적 영역과 상이한 제 2 추적 영역 내에 있다는 조건 하에서만 프로세서가 또한 잠금 상태가 되도록 구성된다.In some embodiments, the acknowledgment eNB is a first acknowledgment eNB and the processor is also configured to send a connection request to the second acknowledgment eNB, provided that the first acknowledgment eNB is in the same tracking region as the initial eNB. The processor is also configured to be locked, provided that the connection reject message from the second acknowledgment eNB contains an EMM error code. In some such embodiments, the processor is also configured to be in a locked state only on the condition that the second acknowledged eNB is in a second tracking region that is different from the tracking region of the initial eNB from which the EMM error code is received.
다른 실시예는 예를 들어, 메모리와 통신하는 UE 장치의 프로세서를 구성하는 것을 포함한다. 프로세서는 또한 실행될 때 상술된 실시예들 중 하나 이상을 구현하도록 프로세서를 구성하는 메모리 상의 명령어를 실행하도록 구성된다.Another embodiment includes configuring a processor of a UE device in communication with a memory, for example. The processor is also configured to execute instructions on the memory that, when executed, configure the processor to implement one or more of the embodiments described above.
다른 실시예는 예를 들어, 프로세서와 국부적으로 통신하는 UE 장치의 메모리를 구성하는 것을 포함한다. 메모리는 프로세서에 의해 실행될 때 상술된 실시예들 중 하나 이상의 구현하도록 프로세서를 구성하는 명령어를 프로세서에 제공하도록 구성된다.Another embodiment includes configuring a memory of a UE device that communicates locally with the processor, for example. The memory is configured to provide instructions to the processor to configure the processor to implement one or more of the embodiments described above when executed by the processor.
첨부 도면과 관련하여 다음의 상세한 설명을 참조함으로써 본 발명의 더 완전한 이해를 얻을 수 있다.
도 1은 사용자 장비(UE) 디바이스, 3개의 eNB 액세스 포인트 및 허위(예를 들어, 악의적인) eNB를 포함하는 예의 무선 네트워크를 도시한다.
도 2는 예를 들어, 도 1의 무선 네트워크에서 동작하는 다양한 실시예에 따라 구성되는 UE 디바이스의 실시예를 도시한다.
도 3은 UE, eNB, 이동성 관리 엔티티(MME), 및 홈 가입자 서버(HSS)의 종래 기술 동작을 도시한다.
도 4는 허위 eNB에 접속을 시도한 이후에 통상적인 UE가 잠겨지도록 허위(예를 들어, 악의적인) eNB가 어떻게 동작할 수 있는지의 일례를 도시한다.
도 5는 예를 들어, 악의적인 eNB에 의해 UE의 스푸핑을 방지하기 위해, UMTS 지상 무선 액세스 네트워크(UTRAN)의 구성요소와 상호작용하는 다양한 실시예에 따른 도 2의 UE의 동작 실시예를 도시한다.
도 6은 다양한 실시예에 따라 구성되어 악의적인 eNB에 의한 UE의 스푸핑을 방지하는 UE 디바이스, 예를 들어, 도 2의 UE의 동작 순서도를 도시한다.A more complete understanding of the present invention may be obtained by reference to the following detailed description in conjunction with the accompanying drawings, in which:
1 shows an example wireless network including a user equipment (UE) device, three eNB access points and a false (e.g., malicious) eNB.
FIG. 2 illustrates an embodiment of a UE device configured in accordance with various embodiments, for example, operating in the wireless network of FIG. 1, for example.
3 illustrates prior art operations of a UE, an eNB, a Mobility Management Entity (MME), and a Home Subscriber Server (HSS).
FIG. 4 shows an example of how a false (malicious) eNB may operate so that a conventional UE is locked after attempting to connect to a false eNB.
FIG. 5 illustrates an operational embodiment of the UE of FIG. 2 in accordance with various embodiments for interacting with components of a UMTS Terrestrial Radio Access Network (UTRAN), for example, to prevent spoofing of a UE by a malicious eNB. do.
FIG. 6 illustrates an operational flow diagram of a UE device, e.g., the UE of FIG. 2, configured in accordance with various embodiments to prevent spoofing of a UE by a malicious eNB.
약어Abbreviation
다양한 약어가 다음의 설명에서 사용될 수 있고 여기서 쉬운 참조를 위해 수집되었다.Various abbreviations can be used in the following description and collected here for easy reference.
3GPP : 3 세대 파트너쉽 프로젝트(Third Generation Partnership Project)3GPP: Third Generation Partnership Project
eNB : eNode BeNB: eNode B
EPS : 진화된 패킷 시스템(Evolved Packet System)EPS: Evolved Packet System
EMM : EPS 이동성 관리(EPS Mobility Management)EMM: EPS Mobility Management
IMSI : 국제 이동 가입자 신원(International Mobile Subscriber Identity)IMSI: International Mobile Subscriber Identity
IMEI : 국제 이동 장치 신원(International Mobile Equipment Identity)IMEI: International Mobile Equipment Identity
GUTI : 전세계 고유 임시 식별자(Globally Unique Temporary Identifier)GUTI: Globally Unique Temporary Identifier
GSM : 이동 통신용 글로벌 시스템(Global System for Mobile Communication)GSM: Global System for Mobile Communication
HSS : 홈 가입자 서버(Home Subscriber Server)HSS: Home Subscriber Server
LTE : 롱 텀 에볼루션(Long Term Evolution)LTE: Long Term Evolution
ME : 이동 장비(Mobile Equipment)ME: Mobile Equipment
MME : 이동성 관리 엔티티(Mobility Management Entity)MME: Mobility Management Entity
PLMN : 공용 이동 네트워크(Public Land Mobile Network)PLMN: Public Land Mobile Network
RAN : 무선 액세스 네트워크(Radio Access Network)RAN: Radio Access Network (RAN)
SID : 가입 식별자(Subscription Identification)SID: Subscription Identification
TA : 추적 영역(Tracking Area)TA: Tracking Area
TMSI : 임시 이동 가입자 신원(Temporary Mobile SubscriberIdentity)TMSI: Temporary Mobile Subscriber Identity < RTI ID = 0.0 >
UE : 사용자 장비(User Equipment)UE: User Equipment
UMTS : 범용 이동 통신 시스템(Universal Mobile Telecommuncation System)UMTS: Universal Mobile Telecommunication System (UMTS)
UTRAN : UMTS 지상 무선 액세스 네트워크(UMTS Terrestrial Radio Access Network)UTRAN: UMTS Terrestrial Radio Access Network (UMTS)
이제 도면을 참조하여 다양한 실시예가 설명되고, 유사한 참조 부호는 전반적으로 유사한 구성요소를 지칭하기 위해 사용된다. 이하의 설명에서, 설명의 목적을 위해, 하나 이상의 실시예의 완전한 이해를 제공하기 위해 다양한 특정 상세가 제시된다. 그러나, 이러한 실시예가 이들 특정 상세 없이 실시될 수 있다는 것이 명백해질 수 있다. 다른 경우에, 잘 알려진 구조 및 장치는 하나 이상의 실시예를 설명하는 것을 용이하게 하기 위해 블록도 형태로 도시된다.Various embodiments are now described with reference to the drawings, wherein like reference numerals are used to refer to like elements throughout. In the following description, for purposes of explanation, numerous specific details are set forth in order to provide a thorough understanding of one or more embodiments. It may be evident, however, that such embodiments may be practiced without these specific details. In other instances, well-known structures and devices are shown in block diagram form in order to facilitate describing one or more embodiments.
허위, 예를 들어, 악의적인, eNode B(eNB) 기지국은 자신을 유효 기지국으로서 UE 장치에 나타낼 수 있고 허위 eNB에 연결하도록 UE를 유인할 수 있다. 예를 들어, 허위 eNB는 자신을 광고용 공용 이동 네트워크(PLMN) ID에 속하는 정상 eNB로서 식별할 수 있다. 허위 eNB에 의한 이러한 동작은 본원에서 "스푸핑 공격", 더 단순하게는 "스푸핑" 등으로 지칭될 수 있다. 스푸핑 공격은 일반적으로 한 사람 또는 프로그램이 데이터를 조작함으로써 다른 누군가로 성공적으로 위장하여 불법적인 이득을 얻는 상황을 의미할 수 있다. 현 상황에서 허위 eNB는 자신을 합법적인 eNB로서 나타냄으로써 eNB에 대한 이득을 얻으려고 시도한다.A fake, e. G. Malicious, eNode B (eNB) base station may indicate itself to the UE device as an active base station and may attract the UE to connect to the false eNB. For example, the fake eNB may identify itself as a normal eNB that belongs to the public mobile network (PLMN) ID for advertising. Such an operation by a false eNB may be referred to herein as a "spoofing attack ", more simply" spoofing "and the like. A spoofing attack can generally mean a situation in which a person or program gains an illegal gain by successfully masquerading as someone else by manipulating the data. In the present situation, a false eNB tries to gain an eNB by representing itself as a legitimate eNB.
UE는 통상적으로 국제 이동 가입자 신원(IMSI) 또는 임시 이동 가입자 신원(TMSI)과 같은, 자신의 가입자 식별자(SID)를 사용하여, 서비스를 위해 eNB를 통해 서빙 무선 액세스 네트워크(serving RAN)에 대한 접속을 시도한다. 이 eNB는 본원에서 "초기" eNB로서 지칭될 수 있는데, 합법적인 eNB일 수도 있고 그렇지 않을 수도 있다. RAN은 합법적인 접속 트랜잭션에서 제공되는 SID를 사용하여, 홈 가입자 서버(HSS)로부터 접속 UE를 서빙하기 위한 인증 및 인증 벡터를 검색할 수 있는, 이동성 관리 엔티티(MME)를 포함한다. UE 가입이 유효 및 인증된 것으로 판정되면, MME는 UE가 요청된 가입 키를 처리하는지 여부를 검증하는 것을 포함하여, UE를 인증하도록 진행된다. 인증이 성공적이면, UE 및 서빙 네트워크 모두는 안전한 세션을 설정한다.The UE typically uses its own subscriber identifier (SID), such as an International Mobile Subscriber Identity (IMSI) or a Temporary Mobile Subscriber Identity (TMSI), to access the serving RAN over the eNB for service . This eNB may be referred to herein as an "initial" eNB, which may or may not be a legitimate eNB. The RAN includes a mobility management entity (MME) that is capable of retrieving authentication and authentication vectors for serving accessing UEs from a home subscriber server (HSS) using SIDs provided in legitimate access transactions. If it is determined that the UE subscription is valid and authenticated, then the MME proceeds to authenticate the UE, including verifying whether the UE processes the requested subscription key. If authentication is successful, both the UE and the serving network establish a secure session.
일부 경우에, RAN은 HSS에 연결하거나 UE를 인증하기 위한 인증 벡터를 획득하는데 실패하고, 인증 거절을 수신할 수 있거나, 일부 다른 이유로 서비스를 제공하는 것이 가능하지 않을 수 있다. 이러한 상황에서, MME는 EPS 이동성 관리(EMM) 원인 값 또는 EMM 에러 코드로서 지칭되는 적합한 에러 코드로 UE에 응답한다. 일부 EMM 원인 값은 UE가 추가 접속 시도로부터 자신을 효과적으로 잠금하게 할 수 있다. 이러한 EMM 원인 값은 본원에서 잠금 코드(lockout codes)로서 지칭될 수 있다. 예를 들어, 사이클링 전력(cycling power)에 의해 UE가 리셋될 때까지 UE의 잠금 상태가 지속될 수 있다. 허위 eNB는 이 모드의 동작을 이용하여 허위 eNB의 범위 내의 하나 이상의 UE가 잠겨지게 해서 사용자가 통신할 수 있는 기능을 손상시킬 가능성이 있고, 공공 안전에 영향을 줄 가능성이 있다. In some cases, the RAN may fail to obtain an authentication vector to connect to the HSS or authenticate the UE, receive an authentication rejection, or may not be able to provide the service for some other reason. In this situation, the MME responds to the UE with an appropriate error code referred to as an EPS mobility management (EMM) cause value or an EMM error code. Some EMM Cause values may allow the UE to effectively lock itself out of further attempts to connect. These EMM cause values may be referred to herein as lockout codes. For example, the locked state of the UE may continue until the UE is reset by cycling power. A false eNB may use this mode of operation to potentially impair the ability of a user to communicate by locking one or more UEs within the scope of a false eNB and potentially affect public safety.
다양한 실시예는 잠금 코드가 제 2 상이한(확인) eNB에 의해 확인되지 않는다면 잠금 코드를 무시하도록 UE를 구성함으로써 허위 eNB에 의한 이러한 스푸핑을 방지할 수 있다. 일부 실시예에서, 제 2 eNB는 초기 eNB와 상이한 추적 영역에 위치해야만 한다. 잠금 코드가 제 2 eNB에 의해서 확인되는 경우에만 UE는 RAN으로의 추가 접속 시도로부터 자신을 잠글 것이다.Various embodiments may prevent such spoofing by a false eNB by configuring the UE to ignore the lock code if the lock code is not acknowledged by the second different (confirm) eNB. In some embodiments, the second eNB should be located in a different tracking area than the initial eNB. Only if the lock code is verified by the second eNB will the UE lock itself out of further attempts to connect to the RAN.
도 1은 UE(110), 3개의 eNB(120, 130 및 140), 및 네트워크(160), 예를 들어, UTRAN을 포함하는 네트워크(100)를 도시한다. 네트워크(160)는 진화된 패킷 코어(EPC) 네트워크 및/또는 이동 통신용 글로벌 시스템(GSM) 및/또는 범용 이동 통신 시스템(UMTS) 네트워크를 제공하도록 구성될 수 있다. 네트워크(160)는 다양한 구성요소, 예를 들어, MME(165) 및 HSS(170)를 포함할 수 있다. eNB(120 및 130)는 동일한 추적 영역(175)을 공유하는 것으로서 도시되고, eNB(140)는 제 2 상이한 추적 영역(180)에서 도시된다. 당업자는 추적 영역(TA)이 통상적으로 다수의 이웃 셀을 포함하는 지리적 또는 논리적 영역인지를 인식할 것이다. TA는 예를 들어, 셀 레벨보다 큰 입도에서 유휴 모드인 UE를 추적하기 위해 사용될 수 있다.Figure 1 illustrates a
도 1은 또한 허위 eNB(150)를 포함한다. UE(110)가 네트워크(160)로의 접속을 시도하는 경우, 허위 eNB(150)는 eNB(120, 130, 140) 중 어느 하나와 같은, 합법적인 eNB의 동작을 모방할 수 있는 임의의 구성의 전자 장치가 될 수 있다. 허위 eNB(150)는 악의적인 엔티티에 의해 이용될 수 있어서, 예를 들어, 장난으로 또는 범죄 행위로서, 로컬 영역 내의 무선 통신을 방해할 수 있다. 이러한 방해는 임시적인 것일 수 있고, 네트워크(160)를 통해 통신하는 임의의 행위자에게 어떠한 물리적 손상도 일으키지 않을 수 있지만, 예를 들어, 경제적인 혼란을 초래하거나 법 집행 또는 응급 서비스 대응에 방해가 될 수 있다.Figure 1 also includes a
더 구체적으로, 허위 eNB(150)는 유효한 운영자에 속하는 PLMN ID 및 가장 가까운 합법적인 eNB보다 국부적으로 강한 무선 신호를 자체적으로 나타낼 수 있다. 따라서, UE(110)는 허위 eNB를 합법적인 eNB로서 인식할 수 있고 접속 요청 메시지를 허위 eNB(150)로 보낼 수 있다. 그러면, 허위 eNB(150)는 eNB가 유효 네트워크 가입을 소유하고 있더라도 UE(110)가 잠금 모드로 되게 하는 EMM 에러 코드를 리턴할 수 있다. 이들 코드를 포함하는 메시지는 인증이 시작되기 전에 송신되므로 아직 UE와 서빙 시스템 사이에 보안 연결이 존재하지 않기 때문에 이들의 유효함을 증명하기 위해 네트워크에 의해 서명될 수 없다. 따라서, 현재 3GPP 기술 표준은 이러한 공격으로부터 보호하지 못한다.More specifically, the
도 2는 도 1의 UE(110)의 고레벨 개략도를 도시한다. UE(110)는 3GPP 롱 텀 에볼루션(LTE) 네트워크를 집합적으로 정의하는 표준을 일반적으로 준수하는 무선 통신 네트워크와 통신하도록 구성된 임의의 장치일 수 있거나 포함할 수 있다. 예를 들어, UE(110)는 3GPP LTE 통신 기능을 부여하기 위해 이러한 장치에 결합될 수 있는 이동 전화, 스마트 폰, 태블릿 컴퓨터, 랩탑 컴퓨터, 또는 개별 유닛(예를 들어, "무선 동글")으로서 구현될 수 있다. UE(110)는 메모리(110b) 및 송수신기(110c)와 국부적으로 통신하도록 구성된 프로세서(110a)를 포함한다. "국부적으로 통신"한다는 것은, 프로세서(110a)가 공기 갭 없이, 예를 들어, 와이어, 회로 보드 등과 같은 직접적인 오믹 접속에 의해, 메모리(110b) 및 송수신기(110c)와 통신하도록 구성된다는 것을 의미한다. 송수신기(110c)는 안테나(110d)에 또한 연결된다. 메모리(110b)는 프로세서(110a)에 의해 실행될 때 프로세서(110a)로 하여금본원의 실시예에서 설명된 다양한 동작을 수행하게 하도록 구성하는, 명령어, 예를 들어, 프로그램을 포함한다. 프로세서(110a)는 eNB, 예를 들어, 도 1의 eNB(120, 130 및 140) 중 어느 하나로 메시지 및/또는 패킷 데이터를 송신 및/또는 수신하도록 송수신기(110c)와 통신한다.FIG. 2 shows a high-level schematic diagram of the
도 3은 UE가 eNB, MME 및 HSS를 통해 RAN에 대해 인증을 시도할 수 있는 종래의 방법(300)을 도시한다. 도시된 실시예에서, UE에 의한 액세스에 대한 요청이 거절된다. 첫번째 단계 3-1에서, UE는 RAN으로의 안전한 액세스를 획득하기 위해 안전한 통신을 설정하는 eNB로 접속 요청 메시지를 송신한다. 단계 3-2에서, eNB는 MME로 접속 요청을 전달한다. 단계 3-3에서 MME는 eNB에 의해 제공된 신원 크리덴셜을 HSS로 전달함으로써 eNB를 인증하려고 시도한다. 이러한 크리덴셜은 예를 들어, IMSI, IMEI 또는 전세계 고유 임시 식별자(GUTI)를 포함할 수 있다. 단계 3-4에서, HSS는 제공된 신원 크리덴셜에 대한 가입 기록에 액세스하고 연관된 유효 가입을 판정한다. 유효 기록이 획득되면, HSS는 또한 UE에 대한 유효 인증(Auth) 벡터를 생성하고 단계 3-5에서 이들을 MME로 리턴한다. 단계 3-3 내지 3-5는 일부 통상적인 구현예에서 전형적인 것이지만, 일부 경우에 생략될 수 있다. 관련 표준에서 설명된 여러 이유들 중 하나로 인해, HSS가 EMM 에러 코드를 리턴한다면, 대신에 단계 3-5에서 HSS는 이 코드를 MME로 리턴한다(본원에서 참조로써 통합되는 3GPP TS 24.301 참조). EMM 에러 코드가 HSS에 의해 리턴되는 도시된 예에서, 단계 3-6에서 MME는 또한 응답에 기초하여 UE의 적절한 조치를 결정하고, 또한 단계 3-7에서 EMM 에러 코드를 포함하는 접속 응답을 eNB로 보낸다. eNB는 또한 EMM 에러 코드를 포함하는 접속 응답을 단계 3-8에서 UE로 보낸다. 단계 3-9에서, EMM 에러 코드가 3GPP TS 24.301에 명시된 것들 중 하나인 경우 UE는 이전에 설명된 잠금 상태가 된다. 예를 들어, 이 표준은 3개의 "잠금 코드"를 제공한다. 코드 #3은 UE가 "불법적인 UE"임을 나타내고, 코드 #6은 "불법적인 ME"임을 나타내고(ME는 "이동 장비"를 지칭함), 코드 #8은 "EPS 서비스 및 비EPS 서비스가 허용되지 않음"을 나타낸다. FIG. 3 shows a
도 4는 허위, 예를 들어, 악의적인 eNB(420)가 예를 들어, 합법적인 eNB를 모방함으로써 종래의 UE(410)를 스푸핑할 수 있는 시나리오를 도시한다. 단계 4-1에서, UE(410)가 허위 eNB(420)에 접속 요청을 보낸다. 단계 4-2에서, 허위 eNB(420)가 UE(410)에게 보낼 EMM 에러 코드를 포함하는 메시지를 생성한다. EMM 에러 코드는 예를 들어, 잠금 코드일 수 있다. 허위 eNB(420)는, 도시된 예에서, UE를 인증하는데 통상적으로 필요한 어떠한 적절한 네트워크 구성요소들과도 상호작용할 필요가 없고 상호작용하지 않는다. 허위 eNB(420)는, 단계 4-4에서, 상술된 잠금 코드와 같은, EMM 에러 코드를 포함하는 접속 응답을 리턴한다. 그 후 UE(410)는 잠금 코드에 응답하여 잠금 상태가 된다. 주목할 것은, 허위 eNB(420)는 UE(410)와 통신하는데 필요한 리소스만 가지면 되고 EMM 에러 코드를 리턴한다는 것이다. 따라서, 허위 eNB는 합법적인 eNB보다 작을 수 있고, 전력 소모가 더 적으므로, 거의 눈치채지 못하게 악의적인 행위자에 의해 배포될 수 있다. 또한, 접속 요청에서 UE(410)에 의해 제공되는 신원의 유형에 따라, 허위 eNB(420)는 허위 eNB(420)의 범위 내에서 동작하는 UE들의 하나 이상의 선택 그룹들에 대한 공격을 지시할 수 있음에 유의해야 한다.FIG. 4 illustrates a scenario in which a false, e. G.,
도 5는 eNB가 허위 eNB에 의해 제공된 위험들을 물리칠 수 있는 다양한 실시예에 따른 방법(500)을 도시한다. 이 도면은 제한없이 도 1의 UE(110), eNB(120)(eNB1), eNB(130)(eNB2), MME(165) 및 HSS(170)를 참조한다. eNB(120) 및 eNB(130)는 동일한 PLMN ID를 공유한다. 도 6의 상황에서 이하에서 논의되는 바와 같이, 일부 실시예에서 eNB(130)는 eNB(140)에 의해 대체될 수 있다.5 illustrates a
방법(500)에서, 방법(500)의 첫 번째 8개의 단계 5-1 내지 5-8은 방법(300)의 단계 3-1 내지 3-8과 직접적으로 유사하다. 따라서, 단계 5-1 내지 5-8은 통상적인 것일 수 있지만, 반드시 그럴 필요는 없다. 예를 들어, 이러한 단계는 적용가능한 3GPP 표준의 차후 개정판을 준수할 수 있다. MME(165)과 HSS(170) 사이에 도시된 트랜잭션, 예를 들어, 단계 5-3 내지 5-6 및 단계 5-12 내지 5-15는 일례로서 도시되었지만, 일부 실시예에서 생략될 수 있다.In
단계 5-9에서, UE(110)의 거동은 종래의 UE와 상이하다. 도시된 실시예에서, UE(110)는 접속 응답에서 수신된 EMM 에러 코드 및 eNB(120)의 ID를 저장한다. UE(110)는 또한 제 2 eNB(130)(eNB2)의 커버리지로 이동한다. 단계 5-10에서, UE(110)는 eNB 2(130)과의 접속 절차를 반복한다. 따라서, 단계 5-10, 5-11, 5-12, 5-13, 5-14, 5-15, 5-16 및 5-17은 단계 5-1 내지 5-8 각각에 대해 설명된 바와 같이 동작한다.In steps 5-9, the behavior of the
특히, UE(110)는 단계 5-17에서 EMM 에러 코드를 포함할 수 있는 MME(165)로부터 시작된 접속 응답 메시지를 수신한다. 단계 5-18에서, UE(110)는 접속 응답 메시지에 의해 결정되는 응답을 선택한다. 일부 경우에, 접속 응답은 EMM 에러 코드를 포함하지 않고, UE(110)는 네트워크로의 접속을 완료한다. 일부 다른 경우에, 접속 응답은 단계 5-9에서 UE(110)에 의해 수신되고 저장된 것과 동일한 EMM 에러 코드를 포함한다. 이 경우에, UE(110)는 유효 잠금 조건이 존재하는지를 판정할 수 있고 존재한다면 잠금 상태가 된다. 또 다른 일부 다른 경우에, 접속 응답은 단계 5-9에서 UE(110)에 의해 수신되고 저장된 것과 상이한 EMM 에러 코드를 포함한다. 이 경우에, UE(110)는 선택적으로 제 2 EMM 에러 코드를 무시하고, eNB(120)와의 접속 절차를 반복하고, 동일한 PLMN ID를 공유하는 제 3 eNB와의 접속 절차를 반복하거나, 잠금 상태가 되도록 구성된다. 일부 실시예에서, 이하에서 더 설명되는 바와 같이, 제 3 eNB는 eNB(120, 130)와 상이한 추적 영역, 예를 들어, 추적 영역(180)에 위치할 수 있다. In particular, the
도 6은 장치, 예를 들어, UE(110)의 동작의 방법(600)을 흐름도 형태를 도시한다. 도 6은 도 1의 구성요소를 제한없이 참조하지만, 실제 무선 통신 네트워크가 전형적으로 토폴로지가 복잡하고 다양한 UE 및 eNB를 포함한다는 것을 인정한다. 또한, 방법(600)은 3GPP LTE와 관련하여 설명되지만, 방법(600)은 미래 무선 이동 통신 표준, 예를 들어, 소위 5G 또는 5세대 무선 표준에 적용가능할 수 있다. 방법(600)은 메모리(110b)로부터 검색되는 명령어에 의해 결정된대로 프로세서(110a)에 의해 실행될 수 있다. 제 1 단계(605)에서, UE는 처음에 제 1 eNB, 예를 들어, eNB(120)의 커버리지 하에 속한다. 제 1 eNB는 PLMN ID와 연관된 제 1 추적 영역, 예를 들어, 추적 영역(175)에 위치한다. eNB를 인식하면, UE는 접속 요청 메시지를 eNB(120)로 송신한다. 이 동작은 단계 5-1(도 5)과 유사하다. 단계(610)에서, UE(110)는 접속 요청 메시지에 응답하여 수신된 접속 응답 메시지가 EMM 에러 코드를 포함하는지를 판정한다. 포함하지 않으면, 방법은 단계(615)로 분기하여 적용가능한 3GPP LTE 표준에 의해 정의된 바와 같이 네트워크 접속 절차를 완료한다. 단계(610)에서 EMM 에러 코드가 검출된다면, 방법은 단계(620)로 진행한다. 이 단계에서, UE(110)는 수신된 EMM 에러 코드가 잠금 코드인지를 판정한다. 잠금 코드가 아니면, 방법은 UE(110)가 적용가능한 3GPP LTE 표준, 예를 들어, TS 24.301에 명시된 바와 같이 진행하는 단계(625)로 분기한다. 대신에 잠금 코드가 검출되면, 단계(630)에서 UE(110)는 제 1 eNB, 예를 들어, eNB(120)로의 액세스를 차단하고 다른 eNB를 스캔한다. 제 2 eNB, 예를 들어, eNB(130)가 검출되면, 방법은 단계(635)로 진행하여, UE(110)가 제 1 eNB와 같이 PLMN ID와 연관된 동일한 제 1 추적 영역 내에 있는지 여부를 판정한다. 이러한 경우의 일례가 도 1에서 제공되며, 여기서 eNB(120) 및 eNB(130)는 동일한 추적 영역(175) 내에 위치한다. 이 경우에, 방법은 단계(640)으로 분기한다. 단계(640)에서, UE(110)는 접속 요청 메시지를 제 2 eNB, 예를 들어, eNB(130)로 송신한다. 이 단계는 도 5의 단계 5-10과 유사하다.FIG. 6 shows a flow diagram form of a
단계(640, 650, 655, 660 및 665)는 각각의 단계(605, 610, 615, 620 및 625)에 대해 설명된 바와 같다. 단계(670)에서, UE(110)가 단계(660)에서 잠금 코드를 검출하면, UE(110)는 제 1 추적 영역, 예를 들어 추적 영역(175) 내의 모든 eNB로 접속 요청 메시지를 송신하는 것을 중단한다. 선택적으로, 단계(660)에서 검출된 잠금 코드가 단계(620)에서 검출된 잠금 코드와 동일하다면 방법(600)은 단계(670)로만 진행한다. 단계(670) 이후에 방법(600)은 단계(645)로 진행한다.
단계(635)로부터의 분기에 의해 또한 도달될 수 있는 단계(645)는 PLMN ID의 제 2 추적 영역, 예를 들어, 추적 영역(180)에 위치된 제 3 eNB, 예를 들어, eNB(140)와 접속 절차를 개시한다. 방법(600)은 또한 각각의 단계(650, 655, 660 및 665)에 대해 설명된 바와 같이, 단계(675, 680, 685 및 690)를 실행한다. 단계(695)에서, UE(110)가 단계(685)에서 잠금 코드를 검출하면, UE(110)는 잠금 상태가 된다. 선택적으로, 단계(685)에서 검출된 잠금 코드가 단계(620 및/또는 660)에서 검출된 잠금 코드와 동일하다면, 방법(600)은 단계(695)로만 진행한다.
달리 명시하지 않는 한, 단어 "약" 또는 "대략" 값 또는 범위의 값에 선행한다면 각각의 수치 및 범위는 대략적인 것으로서 해석되어야 한다.Unless otherwise specified, each numerical value and range should be interpreted as approximation only if preceded by the word "about" or "approximately" the value or range of values.
본 발명의 본질을 설명하기 위해 설명되고 도시된 부분들의 상세, 재료, 및 배치에서의 다양한 변화가 이하의 청구항에서 표현된 본 발명의 범위를 벗어나지 않고 당업자에 의해 수행될 수 있다는 것을 또한 이해할 것이다.It will also be appreciated that various changes in the details, materials, and arrangements of the parts described and illustrated to explain the nature of the invention may be performed by those skilled in the art without departing from the scope of the invention as expressed in the following claims.
청구항에서 도면 부호 및/또는 도면 기준 라벨을 사용하는 것은 청구항의 해석을 용이하게 하기 위해 청구 대상의 하나 이상의 가능한 실시예를 식별하기 위한 것이다. 이러한 사용은 대응하는 도면에 도시된 실시예에 대한 청구 범위를 반드시 제한하는 것으로서 해석되어서는 안된다.Use of reference numerals and / or drawing reference labels in the claims is intended to identify one or more possible embodiments of the claimed subject matter to facilitate interpretation of the claims. Such use should not be construed as necessarily limiting the claim to the embodiment shown in the corresponding figures.
이하의 방법 청구항의 구성 요소는, 대응하는 라벨을 갖는 특정 순서로 열거되지만, 청구항의 개시가 이들 구성요소의 일부 또는 전부를 구현하기 위한 특정 시퀀스를 암시하지 않는 한, 이들 구성요소는 반드시 이 특정 순서로 구현되도록 제한되는 것은 아니다.The elements of the following method claims are enumerated in a particular order with corresponding labels, but unless the disclosure of the claims implies a particular sequence for implementing some or all of these elements, But are not limited to being implemented in order.
본원에서 "일 실시예" 또는 "실시예"에 관한 것은 실시예와 관련하여 설명된 특정 특징, 구조, 또는 특성이 본 발명의 적어도 하나의 실시예에 포함될 수 있다는 것을 의미한다. 명세서의 다양한 곳에서 "일 실시예"라는 문구는 반드시 모두 동일한 실시예를 지칭하는 것은 아니며, 별개의 또는 대안적인 실시예들이 반드시 다른 실시예들과 상호 배타적인 것은 아니다. "구현예"라는 용어에도 동일하게 적용된다.As used herein with respect to "one embodiment" or "an embodiment" means that a particular feature, structure, or characteristic described in connection with the embodiment may be included in at least one embodiment of the invention. The appearances of the phrase "one embodiment" in various places in the specification are not necessarily all referring to the same embodiment, and the separate or alternative embodiments are not necessarily mutually exclusive with the other embodiments. The same applies to the term "embodiment ".
또한 설명의 목적을 위해, "연결", "연결하는", "연결된", "접속", "접속하는" 또는 "접속된"이란 용어는 둘 이상의 요소들 사이에서 에너지가 전달되는 것이 허용되는 당해 분야에 공지된 또는 이후에 개발되는 임의의 방식을 지칭하고, 필요하지는 않아도, 하나 이상의 추가적인 요소들의 개재가 고려된다. 반대로, "직접 연결된", "직접 접속된" 등은 이러한 추가 요소가 없음을 암시한다.It is also to be understood that the term " connecting, "" connecting," " connected, " Refers to any method known or later developed in the art and, although not required, the intervening of one or more additional elements is contemplated. Conversely, "directly connected "," directly connected "and the like imply that there are no such additional elements.
본 출원의 청구항에 의해 커버되는 실시예는 (1) 본 명세서에 의해 가능하고 (2) 법정 청구 대상에 대응하는 실시예에 한정된다. 실행불가능한 실시예 및 비법정 청구 대상에 대응하는 실시예는 비록 이들이 청구 범위 내에 정식으로 포함되더라도 명시적으로 포기된다.Embodiments covered by the claims of the present application are limited to (1) possible to this specification and (2) corresponding to the subject matter to be claimed. Embodiments corresponding to non-executable embodiments and non-legal claims are expressly disclaimed even if they are formally included in the claims.
상세한 설명 및 도면은 단지 본 발명의 원리를 설명한다. 따라서 당업자는 본원에서 명시적으로 기재되거나 도시되지 않았지만, 본 발명의 원리를 구현하고 그 사상 및 범위 내에 포함되는 다양한 구성을 고안할 수 있음을 이해할 수 있다. 또한, 본원에 언급된 모든 예들은 주로 독자가 본 발명의 원리 및 발명자가 당해 기술을 발전시키는데 기여한 개념을 이해하도록 돕는 교육적 목적으로만 명백하게 의도되었고, 이러한 특별하게 언급된 예들 및 조건들에 대한 제한이 없는 것으로 해석되는 것이다. 또한, 본 발명의 원리, 양상 및 실시예 뿐만 아니라 이들의 특정 예를 언급한 본원의 모든 기재는 이들의 등가물을 포함하는 것이다.The detailed description and drawings merely illustrate the principles of the invention. Thus, those skilled in the art will appreciate that, although not explicitly described or illustrated herein, various implementations may be devised that implement the principles of the invention and are encompassed within the spirit and scope thereof. Also, all of the examples referred to herein are expressly intended solely for educational purposes that help the reader understand the principles of the invention and the concepts contributed by the inventor to the development of the technology, and the limitations on these specifically mentioned examples and conditions It is interpreted that there is no. In addition, all statements herein reciting principles, aspects and embodiments of the invention, as well as specific examples thereof, are intended to include their equivalents.
"프로세서"로 라벨링된 임의의 기능 블록을 포함하여, 도면에 도시된 다양한 요소들의 기능들은 적합한 소프트웨어와 관련하여 소프트웨어를 실행하는 것이 가능한 하드웨어 뿐만 아니라 전용 하드웨어의 사용을 통해 제공될 수 있다. 프로세서에 의해 제공될 때, 기능들은 단일 전용 프로세서에 의해, 단일 공유 프로세서에 의해, 또는 복수의 개별 프로세서들에 의해 제공될 수 있으며, 이들 중 일부는 공유될 수 있다. 또한, "프로세서" 또는 "제어기"라는 용어의 명시적인 사용은 소프트웨어를 실행하는 것이 가능한 하드웨어를 독점적으로 지칭하는 것으로 해석되어서는 안되며, 암묵적으로 디지털 신호 프로세서(DSP) 하드웨어, 애플리케이션 특정 집적 회로(ASIC), 필드 프로그래밍가능한 게이트 어레이(FPGA), 소프트웨어 저장용 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 비휘발성 저장 장치를 제한 없이 포함할 수 있다. 다른 하드웨어-종래 및/또는 주문형-가 또한 포함될 수 있다. 유사하게, 도면에 도시된 임의의 스위치는 단지 개념적인 것이다. 이들의 기능은 프로그램 로직의 동작을 통해, 전용 로직을 통해, 프로그램 제어 및 전용 로직의 상호작용을 통해, 적합한 컴퓨터 하드웨어와 관련하여 수행될 수 있고, 특정 기능은 문맥으로부터 더 명확하게 이해되는 것으로서 구현자에 의해 선택가능한 것이다.The functions of the various elements shown in the figures, including any functional blocks labeled as "processors ", may be provided through the use of dedicated hardware as well as hardware capable of executing software in conjunction with appropriate software. When provided by a processor, the functions may be provided by a single dedicated processor, by a single shared processor, or by a plurality of individual processors, some of which may be shared. Also, explicit use of the terms "processor" or "controller" should not be construed to refer exclusively to hardware capable of executing software, and implicitly refers to digital signal processor (DSP) hardware, application specific integrated circuits ), Field programmable gate arrays (FPGAs), read only memory (ROM) for software storage, random access memory (RAM), and non-volatile storage. Other hardware-conventional and / or custom-may also be included. Similarly, any switch shown in the figure is merely conceptual. These functions may be performed in conjunction with appropriate computer hardware, through the operation of program logic, through dedicated logic, through program control and interaction of dedicated logic, and certain functions may be implemented in a manner that is more clearly understood from the context It is selectable by the person.
당업자는 본원의 임의의 블록도가 본 발명의 원리를 구현하는 예시적인 회로의 개념적인 도면을 나타내는 것임을 이해할 수 있다. 유사하게, 임의의 흐름 차트, 흐름도, 상태 전이도, 의사 코드, 및 유사한 것은 컴퓨터 판독가능 매체에서 실질적으로 표현될 수 있어서 컴퓨터 또는 프로세서가 명시적으로 도시되는지 여부와는 상관 없이 컴퓨터 또는 프로세서에 의해 실행되는 다양한 프로세스를 나타낸다는 것을 이해할 수 있다.Those skilled in the art will understand that any block diagram herein is indicative of a conceptual illustration of an exemplary circuit that implements the principles of the present invention. Likewise, any flow chart, flow diagram, state transitions, pseudo code, and the like may be substantially represented on a computer readable medium so that the computer or processor, whether or not explicitly shown, It is understood that it represents various processes being executed.
본 발명의 다수의 실시예는 첨부 도면에서 도시되고 이전의 상세한 설명에서 설명되었지만, 본 발명은 개시된 실시예에 한정되지 않고 이하의 청구항에 의해 제시되고 정의된 본 발명으로부터 벗어나지 않고 다양한 재배치, 수정 및 대체가 가능하다는 것을 이해할 수 있다.While the present invention has been particularly shown and described with reference to exemplary embodiments thereof, it is to be understood that the invention is not limited to the disclosed embodiments, but, on the contrary, It is understandable that substitution is possible.
Claims (10)
상기 메모리에 저장된 명령어를 실행하도록 구성된 프로세서를 포함하되,
상기 명령어는 실행될 때,
무선 액세스 네트워크(radio access network, RAN)로의 접속(attach) 시도에 응답하여 제 1 진화된 패킷 시스템(evolved packet system, EPS) 이동성 관리(EMM) 접속 거절 메시지를 수신하게 하고,
상기 제 1 접속 거절 메시지가 제 1 EMM 에러 코드를 포함한다는 조건 하에, 확인 eNode B(conforming eNB)에 접속 요청을 보내도록
상기 프로세서를 구성하는
장치.
A memory,
A processor configured to execute instructions stored in the memory,
The instructions, when executed,
To receive a first evolved packet system (EPS) mobility management (EMM) access rejection message in response to an attempt to attach to a radio access network (RAN)
To send a connection request to the conforming eNode B, provided that the first connection reject message includes a first EMM error code.
The processor
Device.
상기 프로세서는 또한,
상기 확인 eNB로부터 제 2 부착 거절 메시지를 수신하고,
상기 제 2 접속 거절 메시지가 제 2 EMM 에러 코드를 포함한다는 조건 하에, 잠금 상태로 진입하도록 구성되는
장치.
The method according to claim 1,
The processor may further comprise:
Receive a second attachment reject message from the acknowledgment eNB,
And configured to enter a locked state, provided that the second connection reject message includes a second EMM error code
Device.
상기 제 1 EMM 에러 코드는 EMM 원인 값 #3(불법 UE), #6(불법 ME) 및 #8(허가되지 않은 EPS 서비스 및 비EPS 서비스) 중 하나를 포함하는
장치.
The method according to claim 1,
The first EMM error code includes one of EMM cause value # 3 (illegal UE), # 6 (illegal ME) and # 8 (unauthorized EPS service and non EPS service)
Device.
상기 제 1 EMM 에러 코드 및 제 2 EMM 에러 코드 모두는 EMM 원인 값 #3(불법 UE), #6(불법 ME) 및 #8(허가되지 않은 EPS 서비스 및 비 EPS 서비스) 중 하나를 포함하는
장치.
3. The method of claim 2,
Both the first EMM error code and the second EMM error code include one of EMM cause value # 3 (illegal UE), # 6 (illegal ME) and # 8 (unauthorized EPS service and non EPS service)
Device.
상기 제 1 EMM 에러 코드 및 상기 제 2 EMM 에러 코드는 동일한 에러 코드인
장치.
5. The method of claim 4,
The first EMM error code and the second EMM error code are the same error code
Device.
상기 프로세서는 또한,
상기 EMM 에러 코드를 수신한 이후에, 상기 EMM 에러 코드를 수신한 초기 eNB로의 액세스를 차단하도록 구성되는
장치.
The method according to claim 1,
The processor may further comprise:
After receiving the EMM error code, to block access to the initial eNB that received the EMM error code
Device.
상기 프로세서는,
상기 확인 eNB로부터의 접속 거절 메시지를 수신하고,
상기 접속 거절 메시지가 EMM 에러 코드를 포함한다는 조건 하에, 상기 EMM 에러 코드를 수신한 초기 eNB를 포함하는 제 1 추적 영역에서 모든 eNB로 접속 요청을 송신하는 것을 중지하도록 구성되는
장치.
The method according to claim 1,
The processor comprising:
Receives a connection refusal message from the acknowledgment eNB,
Configured to stop sending a connection request to all eNBs in a first tracking area including an initial eNB receiving the EMM error code, provided that the connection reject message includes an EMM error code
Device.
상기 확인 eNB는 제 1 확인 eNB이고, 상기 프로세서는 또한,
상기 제 1 추적 영역에서 모든 eNB로 메시지를 송신하는 것을 중지한 이후에, 제 2 확인 eNB에 접속 요청을 보내도록 구성되는
장치.
8. The method of claim 7,
Wherein the acknowledgment eNB is a first acknowledgment eNB,
Configured to send a connection request to a second acknowledgment eNB after ceasing to send a message to all eNBs in the first tracking zone
Device.
상기 확인 eNB는 제 1 확인 eNB이고,
상기 프로세서는 또한,
상기 제 1 확인 eNB가 상기 초기 eNB와 동일한 추적 영역에 있다는 조건 하에, 제 2 확인 eNB에 접속 요청을 보내고,
상기 제 2 확인 eNB로부터 수신된 접속 거절 메시지가 EMM 에러 코드를 포함한다는 조건 하에, 잠금 상태가 되게 하도록 구성되는
장치.
The method according to claim 1,
The acknowledgment eNB is a first acknowledgment eNB,
The processor may further comprise:
Sending a connection request to the second confirm eNB under the condition that the first confirm eNB is in the same tracking area as the initial eNB,
Configured to cause the access denied message received from the second acknowledgment eNB to be in a locked state, provided that the access denied message includes an EMM error code
Device.
상기 프로세서는 또한,
상기 확인 eNB가 상기 EMM 에러 코드를 수신한 초기 eNB의 추적 영역과 상이한 제 2 추적 영역에 있다는 조건 하에서만 상기 잠금 상태가 되게 하도록 구성되는
장치.The method according to claim 1,
The processor may further comprise:
And to be in the locked state only under the condition that the acknowledgment eNB is in a second tracking region that is different from the tracking region of the initial eNB that received the EMM error code
Device.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/928,098 US10285060B2 (en) | 2015-10-30 | 2015-10-30 | Preventing attacks from false base stations |
US14/928,098 | 2015-10-30 | ||
PCT/US2016/059462 WO2017075450A1 (en) | 2015-10-30 | 2016-10-28 | Preventing attacks from false base stations |
Publications (2)
Publication Number | Publication Date |
---|---|
KR20180061315A true KR20180061315A (en) | 2018-06-07 |
KR102027717B1 KR102027717B1 (en) | 2019-10-01 |
Family
ID=57249936
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020187012148A KR102027717B1 (en) | 2015-10-30 | 2016-10-28 | Prevent attacks from false base stations |
Country Status (4)
Country | Link |
---|---|
US (1) | US10285060B2 (en) |
KR (1) | KR102027717B1 (en) |
CN (1) | CN108353283B (en) |
WO (1) | WO2017075450A1 (en) |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN109076642B (en) * | 2016-05-13 | 2021-04-09 | 华为技术有限公司 | RAN server, wireless communication system and terminal attachment method |
WO2018120217A1 (en) * | 2016-12-30 | 2018-07-05 | 华为技术有限公司 | Verification method and apparatus for key requester |
CN109803260B (en) * | 2017-11-17 | 2022-01-11 | 中兴通讯股份有限公司 | Method, device and system for access rejection |
CN110087243B (en) * | 2018-01-25 | 2020-12-04 | 大唐移动通信设备有限公司 | Pseudo base station judgment method and device |
US10952124B1 (en) * | 2018-07-25 | 2021-03-16 | Sprint Spectrum L.P. | Limiting connection requests from wireless devices |
US20220286470A1 (en) * | 2021-03-05 | 2022-09-08 | At&T Intellectual Property I, L.P. | Facilitation of network protection for 5g or other next generation network |
KR102437481B1 (en) | 2021-11-26 | 2022-08-29 | 한국인터넷진흥원 | System and method for detecting 5G standalone mode network intrusion |
KR20240074679A (en) | 2022-11-21 | 2024-05-28 | 고려대학교 산학협력단 | Device and method for fake base station detection exploiting physical level signal analysis techniques |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150117184A1 (en) * | 2013-10-25 | 2015-04-30 | Cellco Partnership D/B/A Verizon Wireless | Management of access network retry across power cycle |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040014422A1 (en) * | 2002-07-19 | 2004-01-22 | Nokia Corporation | Method and system for handovers using service description data |
FI20021682A (en) * | 2002-09-20 | 2004-03-21 | Nokia Corp | Procedure for opening an appliance's locking position and electronic appliance |
JP4429319B2 (en) * | 2003-11-12 | 2010-03-10 | リサーチ イン モーション リミテッド | Prioritize data-enabled networks by processing rejection codes |
EP2220888A4 (en) * | 2007-12-12 | 2015-04-15 | Unwired Planet Internat Ltd | A method of detecting incorrect cell identity in wireless communication systems |
CN101431754B (en) * | 2008-12-03 | 2010-08-18 | 中兴通讯股份有限公司 | Method for preventing clone terminal access |
GB0822599D0 (en) | 2008-12-11 | 2009-01-21 | Vodafone Plc | Securing network rejection |
US9554317B2 (en) | 2010-01-12 | 2017-01-24 | Blackberry Limited | System and method for supporting emergency services in home cells |
EP2624642A1 (en) | 2012-02-06 | 2013-08-07 | Acer Incorporated | Method of performing attach procedures |
JP5998228B2 (en) | 2012-03-16 | 2016-09-28 | エルジー エレクトロニクス インコーポレイティド | NAS signaling request processing method and apparatus in wireless communication system |
US8995989B2 (en) * | 2012-05-22 | 2015-03-31 | Mediatek Inc. | UE enhancement for service recovery in mobile communications network |
US9838879B2 (en) * | 2014-12-19 | 2017-12-05 | Telefonaktiebolaget Lm Ericsson (Publ) | Network node and method for detecting false base stations |
US9485660B2 (en) * | 2015-01-21 | 2016-11-01 | Ciena Corporation | Systems and methods to detect and characterize fake cell towers |
US9867039B2 (en) * | 2015-06-26 | 2018-01-09 | Futurewei Technologies, Inc. | System and method for faked base station detection |
-
2015
- 2015-10-30 US US14/928,098 patent/US10285060B2/en active Active
-
2016
- 2016-10-28 CN CN201680062718.0A patent/CN108353283B/en active Active
- 2016-10-28 KR KR1020187012148A patent/KR102027717B1/en active IP Right Grant
- 2016-10-28 WO PCT/US2016/059462 patent/WO2017075450A1/en active Application Filing
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150117184A1 (en) * | 2013-10-25 | 2015-04-30 | Cellco Partnership D/B/A Verizon Wireless | Management of access network retry across power cycle |
Also Published As
Publication number | Publication date |
---|---|
CN108353283B (en) | 2021-07-20 |
CN108353283A (en) | 2018-07-31 |
KR102027717B1 (en) | 2019-10-01 |
US20170127285A1 (en) | 2017-05-04 |
US10285060B2 (en) | 2019-05-07 |
WO2017075450A1 (en) | 2017-05-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Jover et al. | Security and protocol exploit analysis of the 5G specifications | |
KR102027717B1 (en) | Prevent attacks from false base stations | |
Kim et al. | Touching the untouchables: Dynamic security analysis of the LTE control plane | |
Chlosta et al. | LTE security disabled: misconfiguration in commercial networks | |
Norrman et al. | Protecting IMSI and user privacy in 5G networks | |
CN109429231B (en) | Honeycomb security framework | |
CN112335271A (en) | Method, system, and computer readable medium for network node authentication | |
EP2395780B1 (en) | Authenticity verification of authentication messages | |
US20240114337A1 (en) | Method and user equipment for determining whether base station is genuine or rouge in wireless network | |
CN108293259B (en) | NAS message processing and cell list updating method and equipment | |
WO2012082205A1 (en) | System and method to dynamically authenticate mobile devices | |
KR102084580B1 (en) | Processing Method and Device for Terminal Access to 3GPP Network | |
Khan et al. | Vulnerabilities of UMTS access domain security architecture | |
WO2013185709A1 (en) | Call authentication method, device, and system | |
US20160037416A1 (en) | Method, apparatus and computer program for operating a user equipment | |
EP4106376A1 (en) | A method and system for authenticating a base station | |
Wuthier et al. | Fake base station detection and blacklisting | |
US10154369B2 (en) | Deterrence of user equipment device location tracking | |
CN113316152A (en) | DoS attack detection method and defense method for terminal in LTE system | |
US20230064165A1 (en) | Enhanced User Equipment Security Against Attacks In a 4g or 5g Network | |
Ouaissa et al. | Group access authentication of machine to machine communications in LTE networks | |
Yang et al. | Attacks and Threats Verification Based on 4G/5G Security Architecture | |
Parne et al. | Efficient and secure modified cocktail-AKA protocol for UMTS network | |
Shaik | Towards secure 4G and 5G access network protocols | |
CN114867028A (en) | Protection method, device and network equipment for counterfeit attack |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E701 | Decision to grant or registration of patent right | ||
GRNT | Written decision to grant |